欢迎光临小豌豆知识网!
当前位置:首页 > 电学技术 > 电通讯技术> 基于密集编码的量子秘密信息平等互换方法、系统及应用独创技术23792字

基于密集编码的量子秘密信息平等互换方法、系统及应用

2021-02-22 09:45:15

基于密集编码的量子秘密信息平等互换方法、系统及应用

  技术领域

  本发明属于量子通信技术领域,尤其涉及一种基于密集编码的量子秘密信息平等互换方法、系统及应用。

  背景技术

  目前,随着量子计算机和分布式计算的发展,传统的密码安全受到巨大的挑战。由于量子具有独特的性质能保证信息的安全,于是研究者们纷纷把目光投向了量子通信。量子通信的安全性是由量子力学中的海森堡测不准原理、量子不可克隆定理、纠缠粒子的关联性和非局域性等物理特性来保证的。在1984年,随着美国的Bennett和加拿大的Brassard利用单光子的偏振态共同研发了世界上第一个QKD(BB84协议)开始。由此开始,量子技术进入了快速发展,并且取得了一系列的研究成果,如量子身份认证QIA(Quantum IdentityAuthentication),量子秘密共享QSS(Quantum Secret Sharing),量子隐私比较QPC(Quantum Private Comparison),和量子安全直接通信QSDC。

  在现实中存在这样一种场景,两名用户Alice和Bob,Alice持有n位二进制秘密信息X,Bob持有n位二进制秘密信息Y。Alice想知道Bob手中的秘密信息Y,作为交换,Bob也想知道Alice手中的秘密信息X。但是在传统的量子传输信息中,只能是其中一名用户,假如是Alice,先将自己的秘密信息发送给另一名用户,假如是Bob,然后Bob确定收到Alice的秘密信息之后,才将自己的秘密信息发送给Alice。但这样存在着一种风险,即Alice将X发送给Bob之后,Bob在已得知X情况下,Bob不将Y发送给Alice,从而骗取了Alice的秘密信息。有了这种顾虑之后,即便Alice和Bob都想获得对方的秘密信息,但是谁都不愿先发送自己的秘密信息。

  综上所述,现有技术存在的问题是:传统的量子信息传输的在信息的传输反面只能实现在同一时间的单方面的消息传输通信,不能在同一时间进行双方的信息互换。有一个信息传递的先后顺序,这样就存在通信双方谁需要先传递自己的秘密信息问题,进而如何先交出秘密信息丧失主动权的问题。

  解决上述技术问题的难度:传统的量子通信技术如何在通信双方同一时间一起交出秘密信息,而不是时间上的先后交出秘密信息问题。

  解决上述技术问题的意义:解决了现实在同一时间的秘密信息交互问题,进而在通信双方实现平等互换信息,不需要任意一方首先交出信息主动权。这门技术在实际工程运用中有较强的实用价值。

  发明内容

  针对现有技术存在的问题,本发明提供了一种基于密集编码的量子秘密信息平等互换方法、系统及应用。本发明目的在于提出一种新的量子通信协议--量子秘密信息平等互换协议,利用Bell态的纠缠特性,让用户通过Pauli操作将自己的信息加载到Bell态粒子上,然后借助于半可信第三方TP实现秘密信息的平等互换。本发明中,两名用户都能同时知道另一方的秘密信息,进而消除了上述问题的顾虑。在传输效率上,本发明中一个粒子携带2Bit信息,具有密集编码的特性,同时对半可信第三方的行为进行了安全性验证。最后安全性分析表明,本发明能够抵御假信号攻击、截获重发攻击、和纠缠攻击,证明了本发明是安全的。

  本发明是这样实现的,一种基于密集编码的量子秘密信息平等互换方法,所述基于密集编码的量子秘密信息平等互换方法包括以下步骤:

  步骤一,半可信第三方制备n/2对处于的Bell态粒子对;半可信第三方将下标为1(2)的粒子提取出来按顺序形成量子序列S1(S2);半可信第三方在S1和S2的相同位置插入诱惑粒子(|0>,|1>,|+>,|->)做窃听检测用;半可信第三方通过量子信道分别将S1发送给通信方A,将S2发送给通信方B;

  步骤二,通信方A和通信方B分别收到S1和S2之后通知半可信第三方,半可信第三方公布诱惑粒子位置及其测量基;通信方A和通信方B进行窃听检测,若没有外部窃听者,进行到下一步;仿否则,终止;

  步骤三,通信方A丢弃窃听粒子,然后根据每两位X的值选择相应的Pauli矩阵对S1中的每一位粒子进行操作,形成新的量子序列S1’,S1'=σiS1(i=00,01,10,11);

  步骤四,通信方A和通信方B分别在S1’和S2’中插入诱惑粒子,发送给半可信第三方;半可信第三方收到S1’和S2’后,通信方A和通信方B公布诱惑粒子位置及测量基,半可信第三方再分别做窃听检测;若无窃听,进行到下一步;反之,终止;

  步骤五,半可信第三方丢弃窃听粒子后,将S1’和S2’中相同位置的两个粒子提取出来做联合Bell测量,将所有粒子测量后,按顺序公布测量结果,测量结果为φ+,φ-,ψ+,ψ-之一;

  步骤六,通信方A推测出Y’,通信方B推测出X’,通信方A将X与Y’做按位异或运算,得到结果然后将Z1作为输入,输入Hash函数得到W1,公布W1;于此同时通信方B将Y与X’做按位异或运算,得到结果然后将Z2作为输入,输入相同Hash函数得到W2,公布W2;

  步骤七,若W1=W2,则通信方A与通信方B分别获得对方信息;反之,半可信第三方公布的Bell态有误。

  进一步,步骤三中,根据手中每两位X的值选择相应的Pauli矩阵对S1中的每一位粒子进行操作中,每两位X的值包括:

  

  对四个Pauli矩阵的描述:

  

  执行四个Pauli矩阵运算|0>,|1>,得到:

  σ00|0>=|0>,σ00|1>=|1>,σ01|0>=|1>,σ01|1>=|0>

  σ10|0>=|0>,σ10|1>=-|1>,σ11|0>=|1>,σ11|1>=-|0>。

  进一步,第七步后,还进行:从正确性、编码效率、安全性三方面进行分析,安全性分析包括对半可信第三方的分析、假信号攻击、截获/重发攻击、纠缠攻击的分析。

  进一步,正确性分析的方法包括:

  通信方A和通信方B将自己手中秘密信息通过相应的Pauli矩阵分别加载在φ+的两个粒子上;通信方A通过半可信第三方公布的Bell态状态,并且根据自己选择的Pauli矩阵就能推测出通信方B使用的Pauli矩阵,推测Y的值;同理通信方B也推测X的值。

  进一步,所述编码效率分析方法包括:

  量子密码方案的效率为:

  

  其中,bs为通信双方在通信中交换的有用信息比特数,qt为通信过程中的量子比特数,bt为通信过程中的经典比特数;计算传输效率时不考虑与窃听检测有关的经典比特、测量基及位置信息;由传输效率公式知传输效率为:

  

  协议中一个单粒子由于其可以由四种Pauli矩阵对其进行操作,顾一个粒子携带这2Bit的信息,由公式可知所述方法实现了密集编码功能。

  本发明的另一目的在于提供一种实施所述基于密集编码的量子秘密信息平等互换方法的基于密集编码的量子秘密信息平等互换系统,包括:

  半可信第三方Bell态粒子分发模块,用于半可信第三方制备Bell态粒子对分别分发给通信方A和通信方B;

  通信双发反馈模块,用于通信方A和通信方B分别对Bell态粒子进行Pauli操作并将新粒子返回给半可信第三方;

  半可信第三方联合测量模块,用于半可信第三方公布通信双发反馈模块联合测量结果;

  通信双方信息获取模块,用于通信方A和通信方B根据半可信第三方公布的结果推算出对方的秘密信息。

  本发明的另一目的在于提供一种存储在计算机可读介质上的计算机程序产品,包括计算机可读程序,供于电子装置上执行时,提供用户输入接口以实施所述基于密集编码的量子秘密信息平等互换方法。

  本发明的另一目的在于提供一种计算机可读存储介质,储存有指令,当所述指令在计算机上运行时,使得计算机执行所述基于密集编码的量子秘密信息平等互换方法。

  本发明的另一目的在于提供一种实施所述基于密集编码的量子秘密信息平等互换方法的量子计算机。

  本发明的另一目的在于提供一种实施所述基于密集编码的量子秘密信息平等互换方法的分布式计算器。

  综上所述,本发明的优点及积极效果为:本发明提供的基于密集编码的量子秘密信息平等互换方法,借助于半可信第三方,实现了通信双方秘密信息的平等互换。协议首先由TP制备Bell态粒子对分别分发给通信双方,通信双方分别对粒子进行Pauli操作并将新粒子返回给TP,TP公布联合测量结果,通信双方根据TP公布的结果推算出对方的秘密信息;最后通过安全性分析表明,本协议解决了通信双方平等互换秘密信息问题,同时对半可信第三方的行为进行了安全性验证,证明协议能有效抵御假信号攻击、截获重发攻击和纠缠攻击。

  本发明提出的量子秘密交换方法是利用Bell态的纠缠特性,通过Pauli操作实现密集编码的一种双向信息交换方法,实现了量子通信中用户双方的秘密信息平等互换的功能。本发明最后安全性分析表明,协议能够抵御截获重发攻击,纠缠攻击和假信号攻击,最后分析了作为半可信第三方的安全性问题,证明了协议是安全的。

  附图说明

  图1是本发明实施例提供的基于密集编码的量子秘密信息平等互换方法流程图。

  图2是本发明实施例提供的基于密集编码的量子秘密信息平等互换方法原理图。

  图3是本发明实施例提供的基于密集编码的量子秘密信息平等互换系统示意图。

  图中:1、半可信第三方Bell态粒子分发模块;2、通信双发反馈模块;3、半可信第三方联合测量模块;4、通信双方信息获取模块。

  具体实施方式

  为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

  针对现有技术存在的问题,本发明提供了一种基于密集编码的量子秘密信息平等互换方法、系统及应用,下面结合附图对本发明作详细的描述。

  如图1所示,本发明实施例提供的基于密集编码的量子秘密信息平等互换方法包括以下步骤:

  S101,TP制备n/2对处于的Bell态粒子对。TP将下标为1(2)的粒子提取出来按顺序形成量子序列S1(S2)。TP在S1和S2的相同位置插入诱惑粒子(|0>,|1>,|+>,|->)做窃听检测用。TP通过量子信道分别将S1发送给Alice,将S2发送给Bob。

  S102,Alice和Bob分别收到S1和S2之后通知TP,TP公布诱惑粒子位置及其测量基。Alice和Bob进行窃听检测,发现没有外部窃听者,协议进行到下一步;反之,协议终止。

  S103,Alice丢弃窃听粒子,然后根据手中每两位X的值选择相应的Pauli矩阵对S1中的每一位粒子进行操作,形成新的量子序列S1’,S1'=σiS1(i=00,01,10,11)。

  S104,Alice和Bob分别在S1’和S2’中插入诱惑粒子,发送给TP。TP收到S1’和S2’之后,Alice和Bob公布诱惑粒子位置及其测量基,TP再分别做窃听检测。发现无窃听,协议进行到下一步;反之,终止协议。

  S105,TP丢弃窃听粒子后,将S1’和S2’中相同位置的两个粒子提取出来做联合Bell测量,将所有粒子测量之后,按顺序公布测量结果,测量结果为φ+,φ-,ψ+,ψ-之一。

  S106,Alice推测出Y’,Bob推测出X’,Alice将X与Y’做按位异或运算,得到结果然后将Z1作为输入,输入Hash函数得到W1,公布W1。于此同时Bob将Y与X’做按位异或运算,得到结果然后将Z2作为输入,输入相同Hash函数得到W2,公布W2。

  S107,若W1=W2,则Alice与Bob分别获得对方信息;反之,TP公布的Bell态有误。

  S108,从正确性、编码效率、安全性三方面进行分析,安全性分析还包括对TP的分析、假信号攻击、截获/重发攻击、纠缠攻击的分析。

  图2是本发明实施例提供的基于密集编码的量子秘密信息平等互换方法原理图。

  如图3所示,本发明提供一种基于密集编码的量子秘密信息平等互换系统,包括:

  半可信第三方Bell态粒子分发模块1,用于半可信第三方制备Bell态粒子对分别分发给通信方A和通信方B。

  通信双发反馈模块2,用于通信方A和通信方B分别对Bell态粒子进行Pauli操作并将新粒子返回给半可信第三方。

  半可信第三方联合测量模块3,用于半可信第三方公布通信双发反馈模块联合测量结果。

  通信双方信息获取模块4,用于通信方A和通信方B根据半可信第三方公布的结果推算出对方的秘密信息。

  下面结合实施例对本发明作进一步描述。

  实施例

  1、基础知识

  对两级EPR的描述指出:

  

  对四个Pauli矩阵的描述:

  

  执行四个Pauli矩阵运算|0>,|1>,可以得到:

  σ00|0>=|0>,σ00|1>=|1>,σ01|0>=|1>,σ01|1=|0>

  σ10|0>=|0>,σ10|1>=-|1>,σ11|0>=|1>,σ11|1>=-|0> (3)

  2、协议描述

  Step1:TP制备n/2对处于的Bell态粒子对。TP将下标为1(2)的粒子提取出来按顺序形成量子序列S1(S2)。TP在S1和S2的相同位置插入诱惑粒子(|0>,|1>,|+>,|->)做窃听检测用。TP通过量子信道分别将S1发送给Alice,将S2发送给Bob。

  Step2:Alice和Bob分别收到S1和S2之后通知TP,TP公布诱惑粒子位置及其测量基。Alice和Bob进行窃听检测,发现没有外部窃听者,协议进行到下一步;反之,协议终止。

  Step3:Alice丢弃窃听粒子,然后根据手中每两位X的值选择相应的Pauli矩阵对S1中的每一位粒子进行操作(具体选择如表1所示),形成新的量子序列S1’,S1'=σiS1(i=00,01,10,11)。

  表1值与矩阵的对应关系

  同理,Bob也进行同样的操作得到S2’。

  Step4:Alice和Bob分别在S1’和S2’中插入诱惑粒子,发送给TP。TP收到S1’和S2’之后,Alice和Bob公布诱惑粒子位置及其测量基,TP再分别做窃听检测。发现无窃听,协议进行到下一步;反之,终止协议。

  Step5:TP丢弃窃听粒子后,将S1’和S2’中相同位置的两个粒子提取出来做联合Bell测量,将所有粒子测量之后,按顺序公布测量结果(测量结果为φ+,φ-,ψ+,ψ-之一)。

  Step6:根据测量结果和表2,Alice推测出Y’,Bob推测出X’,Alice将X与Y’做按位异或运算,得到结果然后将Z1作为输入,输入Hash函数得到W1,公布W1。于此同时Bob将Y与X’做按位异或运算,得到结果然后将Z2作为输入,输入相同Hash函数得到W2,公布W2。

  Step7:若W1=W2,则Alice与Bob分别获得对方信息;反之,TP公布的Bell态有误。

  3、协议分析

  3.1正确性分析

  协议执行过程简化如图2所示。

  由图2可知道,Alice和Bob将自己手中秘密信息通过相应的Pauli矩阵分别加载在φ+的两个粒子上。对加载信息后的粒子进行Bell联合测量的所有结果如表2所示。

  表2 Bell联合测量的所有结果

  

  

  由表2可知,Alice通过TP公布的Bell态状态,并且根据自己选择的Pauli矩阵就能推测出Bob使用的Pauli矩阵,进而推测Y的值。同理Bob也能推测X的值。

  3.2编码效率分析

  从信息论角度定义量子密码方案的效率为:

  

  其中,bs为通信双方在通信中交换的有用信息比特数,qt为通信过程中的量子比特数,bt为通信过程中的经典比特数。计算传输效率时不考虑与窃听检测有关的经典比特、测量基及位置信息。由传输效率公式可知本方案的传输效率提高到:

  

  协议中一个单粒子由于其可以由四种Pauli矩阵对其进行操作,顾一个粒子携带这2Bit的信息,由公式可知本协议实现了密集编码功能。

  3.3安全性分析

  3.3.1对TP的分析

  在协议中TP需要做两件事情:(1)制备处于处于的Bell态粒子对,插入诱惑粒子,公布诱惑粒子的位置和状态,确定无外部窃听者。(2)收到量子序列S1’和S2’之后,按顺序将相应的量子对进行Bell态联合测量,公布测量的结果。协议中要求TP是半可信第三方,所以他需要制备处于φ+态的Bell纠缠粒子对,并且按照协议公布测量结果。在制备量子序列的时候,量子序列并不含有任何的信息,所以TP是无法获得任何有效信息的。在公布测量结果的时候,一对匹配的量子中的一个量子包含Alice的两Bit信息,另外一个量子包含Bob的两Bit信息。对于这两个量子,如果TP单独对其中一个进行测量,他是得不到有效信息的。但是如果TP对量子进行联合测量的时候,得到的测量结果又必须同Alice或者Bob手中其中一个的秘密信息在一起才能解出秘密信息。所以就算是TP与其中一个用户例如Alice合谋欺骗另外一个用户例如Bob,只要Alice不告诉TP关于X的值,那么TP仍然无法获得任何有效信息。

  3.3.2假信号攻击

  如果TP想让Alice和Bob无法完成秘密交换,那么TP可以使用假信号攻击,具体而言就是实现S1和S2的Bell态联合测量之后公布错误的Bell态。这样的话Alice和Bob根据错误的Bell态信息只能得到错误的X和Y。但是在协议中Alice和Bob最后的时候需要将推测出的Y’和X’与自己的秘密信息做异或操作,然后作为hash函数输入。根据hash函数的性质可知,如果两个输入不同,进过同一个hash函数就会得的不同的结果,即W1≠W2。用户就能知道是TP使用了假信号攻击,因此协议抵挡了这种攻击。

  由上可知,TP只需要是一个半可信第三方就可以保证协议的安全。

  3.3.3截获/重发攻击

  在TP向Alice和Bob送粒子序列的时候,外部攻击者Eve发起了截获/重发攻击。Eve打算使用自己制备的纠缠粒子去骗取用户的秘密信息,但是由于TP向Alice发送的S1和向Bob发送的S2中插入了诱惑粒子。而Eve不知道诱惑粒子插入的位置和状态,那么Eve只能随机的选择基进行测量。根据量子测不准定理,当Eve选错基对窃听粒子进行测量之后,诱惑粒子的状态会塌缩。TP公布诱惑粒子的位置和状态之后,由于TP插入S1和S2中诱惑粒子的位置和状态是相同的,那么用户Alice和Bob都可以根据TP公布的诱惑粒子的位置把诱惑粒子抽取出来,然后根据TP公布的基对诱惑粒子进行测量。用户公布测量结果,TP将诱惑粒子的初始制备状态与之比对。如果出现错误的测量结果低于阈值,则不存在截获/重发攻击;测量出现错误的测量结果高于阈值,则存在截获/重发攻击,放弃此次通信。

  在Alice和Bob向TP发送粒子序列的时候,如果Eve截获了一方的粒子序列,那么他测量该序列只能得到随机的状态,所以他不能获得任何有效的信息。如果Eve截获了双方的粒子序列,那么他使用Bell联合测量获得结果,但是TP会公布这个结果,所以他做的也是无意义的,并且在Eve不知道X或者Y的时候,知道Bell联合测量结果并不能获得有效信息。

  3.3.4纠缠攻击

  由于用户Alice和Bob具有等效性,窃听者Eve对任意一个用户的窃听过程是一样的。先假设窃听者Eve对Alice的粒子进行截获,并对S1中的粒子进行幺正操作E让其形成一个更大的希尔伯特空间,对|0>和|1>分别攻击之后形成的状态:

  

  

  

  其中,{e00,e01,e10,e11}为算符E决定的四个纯态,满足归一化条件:

  

  Eve的幺正操作E的矩阵表示为:

  

  由于EE*=I,所以a,b,a’,b’满足以下关系:

  a|2+|b|2=1

  a'|2+|b'|2=1

  ab*=(a')*b'

  进而得出:

  a|2=|a'|2,|b|2=|b'|2

  在安全性检测的时,Eve被检测到到概率为P。

  如果Eve对处于纠缠态的粒子进行攻击,窃听者的干扰必然引入错误,从而可以检测到窃听者的存在,概率为P。

  P=|b|2=1-|a|2=|b'|2=1-|a'|2

  当没有错误引入的时候,总粒子只能是与Eve的辅助量子态的直积态。但是直积态表明辅助粒子与粒子之间没有任何关联性,所以窃听者不会获得任何有用的信息,由此证明纠缠攻击是不会成功的。

  4、本发明提出的量子秘密交换协议是利用Bell态的纠缠特性,通过Pauli操作实现密集编码的一种双向信息交换协议,实现了量子通信中用户双方的秘密信息平等互换的功能。本发明最后安全性分析表明,协议能够抵御截获重发攻击,纠缠攻击和假信号攻击,最后分析了作为半可信第三方的安全性问题,证明了协议是安全的。

  在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。

  以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

《基于密集编码的量子秘密信息平等互换方法、系统及应用.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式(或pdf格式)